Users Guide

Table Of Contents
Les privilèges Dell attribués lors de l'enregistrement de l'appliance
OMIVV ne sont pas supprimés après le désenregistrement d'OMIVV
Après l'enregistrement de vCenter avec une appliance OMIVV, plusieurs privilèges Dell sont ajoutés à la liste de privilèges de vCenter. Une
fois que vous désenregistrez vCenter à partir de l'appliance OMIVV, les privilèges Dell ne sont pas supprimés.
REMARQUE : Le fait que les privilèges Dell ne soient pas supprimés ne présente toutefois aucune incidence sur les opérations
d'OMIVV.
Version concernée : 3.1
OMIVV n'affiche pas tous les fichiers log pertinents lors des
tentatives de filtrage d'une catégorie de gravité
Lorsque vous sélectionnez une catégorie de gravité pour filtrer les données de fichier log en choisissant Toutes les catégories dans
le menu déroulant, tous les fichiers logs appartenant à une catégorie spécifique s'affichent correctement. Toutefois, si vous filtrez en
choisissant Informations dans le menu déroulant, les fichiers log de mise à jour du micrologiciel ne sont pas affichés et seuls les fichiers
log de lancement de tâche s'affichent.
Résolution : pour afficher tous les fichiers log dans OMIVV, sélectionnez Toutes les catégories à partir du menu déroulant Filtre.
Version concernée : 3.1
Comment puis-je résoudre le code d'erreur 2000000 provoqué par
VMware Certificate Authority (VMCA) ?
Lorsque vous exécutez le gestionnaire de certificats vSphere et remplacez le certificat du serveur vCenter ou de Platform Controller
Service (PSC) par un nouveau certificat d'autorité de certification et une nouvelle clé pour vCenter 6.0, OMIVV affiche un code d'erreur
2000000 et déclenche une exception.
Résolution : pour résoudre l'exception, vous devez mettre à jour les ancrages ssl pour les services. Vous pouvez
les mettre à jour en exécutant les scripts ls_update_certs.py sur PSC. Le script utilise l'ancienne empreinte du
certificat en tant qu'argument de saisie et le nouveau certificat est installé. L'ancien certificat est le certificat antérieur
au remplacement et le nouveau certificat est le certificat postérieur au remplacement. Pour en savoir plus, voir
https://kb.vmware.com/selfservice/search.do?cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121701 et https://
kb.vmware.com/selfservice/search.do?cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121689.
Mise à jour des ancrages ssl dans Windows vSphere 6.0
1. Téléchargez le fichier lstoolutil.py.zip depuis https://kb.vmware.com/selfservice/search.do?
cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2121701.
2. Copiez le fichier lstoolutil.py dans le dossier %VMWARE_CIS_HOME%"\VMware Identity Services\lstool\scripts\.
REMARQUE : Ne réinstallez pas le fichier lstoolutil.py si vous utiliser la mise à jour 1 de vSphere 6.0.
Vous pouvez utiliser les procédures pertinentes suivantes pour mettre à jour les ancrages ssl :
Mise à jour des ancrages ssl pour vCenter installés sur le système d'exploitation Windows : remplacez les certificats de l'installation
Windows vCenter à l'aide de l'utilitaire vSphere Certificate Manager. Voir la section Remplacement des certificats sur l'installation
vCenter Windows , page 152.
Mise à jour des ancrages ssl pour le serveur vCenter : remplacez les certificats sur le serveur vCenter à l'aide de l'utilitaire vSphere
Certificate Manager. Voir la section Remplacement des certificats sur l'appliance vCenter Server , page 152.
Le résultat obtenu à partir des procédures susmentionnées doit afficher Updated 24 service (s) et Updated 26 service
(s) respectivement. Si le résultat affiché est Updated 0 service (s), l'ancienne empreinte du certificat est incorrecte. Vous
pouvez réaliser les étapes suivantes pour récupérer l'ancienne empreinte du certificat. Utilisez également la procédure suivante pour
récupérer l'ancienne empreinte du certificat, si vCenter Certificate Manager n'est pas utilisé pour remplacer les certificats :
REMARQUE : Exécutez le script ls_update_certs.py avec l'ancienne empreinte obtenue.
1. Récupérez l'ancien certificat à partir du MOB (Managed Object Browser). Voir la section Récupération de l'ancien certificat à partir de
Managed Object Browser (MOB) , page 153.
Questions fréquemment posées (FAQ)
151